Menu

sexta-feira, 9 de fevereiro de 2018

Intel começa liberar novas atualizações para a falha Spectre

A Intel continua trabalhando em estreita colaboração com os parceiros da indústria para proteger os clientes contra as falhas de segurança divulgadas pelo Google Project Zero.
Confira os detalhes nessa matéria.








Intel Spectre


Segundo o vice presidente da Intel Navin Shenoy novas atualizações começam a ser liberadas, as primeiras são para os processadores da linha Skylake de 2015.

Essas correções devem ser enviadas aos parceiros OEM da Intel em breve, para as linhas Broadwell e Haswell a promessa é que saiam nos próximos dias.






Leia abaixo o comunicado ( Tradução Google )


Por Navin Shenoy

A Intel continua a trabalhar em estreita colaboração com os parceiros da indústria para proteger os clientes contra as façanhas de segurança divulgadas pelo Google Project Zero. Como eu compartilhei em 22 de janeiro, identificamos a causa raiz do problema de reinicialização que afeta as atualizações iniciais do microcódigo Broadwell e Haswell. Desde então, fomos focados no desenvolvimento e validação de soluções de microcódigo atualizadas para essas e outras plataformas impactadas.

Mais: Exploits de Segurança e Produtos Intel (Kit de Imprensa) | Pesquisas de pesquisa de segurança (Intel.com)

No início desta semana, lançamos atualizações de microcréditos de produção para várias plataformas baseadas em Skylake para nossos clientes OEM e parceiros da indústria, e esperamos fazer o mesmo para mais plataformas nos próximos dias. Também continuamos a divulgar as atualizações de microcréditos beta para que clientes e parceiros tenham a oportunidade de realizar testes extensivos antes de os transferir para a produção.

Em última análise, essas atualizações serão disponibilizadas na maioria dos casos através de atualizações de firmware OEM. Não consigo enfatizar o quanto é crítico para todos manter sempre seus sistemas atualizados. A pesquisa nos diz que há freqüentemente um atraso substancial entre as pessoas que recebem atualizações e quando as implementam. No ambiente de hoje, isso deve mudar. De acordo com a unidade de ciber-emergência do Departamento de Segurança Interna, US-CERT, cerca de 85% de todos os ataques específicos1 podem ser prevenidos com - entre outras coisas - atualizações regulares do sistema.

Isto é especialmente o topo da mente porque as novas categorias de exploits de segurança seguem frequentemente um ciclo de vida similar. Este ciclo de vida tende a incluir novos derivados da exploração original, pois pesquisadores de segurança - ou atores ruins - direcionam seu tempo e energia a ele. Esperamos que esta nova categoria de explorações de canais laterais não seja diferente. Nós, obviamente, trabalhamos em estreita colaboração com a indústria para abordar essas situações se e quando surgirem, mas novamente ressalta a importância das atualizações regulares do sistema, agora e no futuro.


Finalmente, enquanto continuamos a progredir, reconheço que ainda há mais trabalho a fazer. Para os nossos parceiros da indústria, agradeço-lhe novamente o seu apoio e parceria à medida que avançamos através deste processo. Permanecemos tão comprometidos quanto sempre com a resolução dessas questões e fornecendo informações transparentes e oportunas.


Navin Shenoy é vice-presidente executivo e gerente geral do Data Center Group da Intel Corporation.




Como receber a correção


Não tem como dizer uma forma especifica, assim que a intel liberar as atualizações, as distrbuições começam a as implementar e distribuir via repositório e consequentemente atualizações, o que você deve fazer é manter o seu sistema operacional sempre atualizado.

Verifique periodicamente a existência de atualizações pela sua central de programas e as faça.




intel-microcode


O que se pode dizer é que a atualização sera para o pacote intel-microcode, esse pacote nas distribuições base Debian foi revertido a sua versão de 2017 sem a ultima correção liberada pela Intel, devido ao diversos problemas que causou.



"intel-microcode (3.20180108.1+really20171117.1) unstable; urgency=critical * Revert to release 20171117, as per Intel instructions issued to the public in 2018-01-22 (closes: #886998) * This effectively removes IBRS/IBPB/STIPB microcode support for Spectre variant 2 mitigation. -- 

Henrique de Moraes Holschuh <hmh@debian.org> Mon, 22 Jan 2018 23:01:59 -0200"


Fonte


Donate - Contribua para a melhoria do nosso trabalho!!



















Nenhum comentário:

Postar um comentário